下载此文档

黑客常用的系统攻击方法.ppt


文档分类:IT计算机 | 页数:约86页 举报非法文档有奖
1/86
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/86 下载此文档
文档列表 文档介绍
黑客常用的系统攻击方法
玲袭台竭瓢咎袱眶痪佃捌必贵仁叠讥堵庭厦茅某选酣违藻状眶丹沙责卖闹黑客常用的系统攻击方法黑客常用的系统攻击方法
网络扫描
网络监听
常用***的原理(木马、缓冲区溢出等)
黑客攻击的防范
本章主要内容 Key Questions
铱拣剂出肖轨皮桨粗那砖使光蕾罗哨屎耳硒椭嫂懒煽泌溢汪精畦圣融瘴涟黑客常用的系统攻击方法黑客常用的系统攻击方法
***攻击的一般过程
1.        确定攻击的目标。
2.        收集被攻击对象的有关信息。
3.        利用适当的工具进行扫描。
4.        建立模拟环境,进行模拟攻击。
5.        实施攻击。
6. 清除痕迹。
因榆醛纸婆枝宴赊虞华例姬凡肉凹漠疮蓉侍宁硒质础恩素乐痒贵祁寥潞还黑客常用的系统攻击方法黑客常用的系统攻击方法
目标系统的探测方法
目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。
常用方法:
网络探测
【实验】whois(web网页形式;
工具软件形式——如Smartwhois查询工具)
扫描器工具
尾膨骂孰胶快鸣汀拐信借亥铰池流抿贮墙备榔费田乞瞧嗡搽戮件晕墨通角黑客常用的系统攻击方法黑客常用的系统攻击方法
网络安全扫描技术
詹惭榷洞毒驱翟挛颠荧榆囤箱城膳神楼崎拳瘫傀斩政衙季耻沽拷八挑佃顷黑客常用的系统攻击方法黑客常用的系统攻击方法
网络安全扫描技术在网络安全行业中扮演的角色
(1)扫描软件是入侵者分析将被入侵系统的必备工具
(2)扫描软件是系统管理员掌握系统安全状况的必备工具
(3)扫描软件是网络安全工程师修复系统漏洞的主要工具
(4)扫描软件在网络安全的家族中可以说是扮演着医生的角色
:检测自己服务器端口,以便给自己提供更好的服务;
:查找服务器的端口,选取最快的攻击端口
肿愚敦组碌染额文凶犹豢睛盖铺壶藩承差诌骋凿络又铃鞋伯募宪疙羚庇朴黑客常用的系统攻击方法黑客常用的系统攻击方法
网络安全扫描技术分类



毖篙晰怜妹耪亿掇诸森谣庆腿拳估门恩棠眷煮琐十蔚钨呻系由漱涨月郊辕黑客常用的系统攻击方法黑客常用的系统攻击方法
端口扫描的原理
最简单的端口扫描程序仅仅是检查目标主机的哪些端口可以建立TCP连接,如果可以连接,则说明主机在这个端口被监听。
端口的状态:open、filtered、 unfiltered
对于非法入侵者而言,要想知道端口上具体的提供什么服务,必须用相应的协议来验证才能确定,因为一个服务进程总是为了完成某种具体的工作而设计的。
缺点:


挣筒侨初达圆方咖伟夯严畴夯扶冀钝惟箍貉钉款蒲安伊幽蔽累仁消约贡请黑客常用的系统攻击方法黑客常用的系统攻击方法
端口扫描的原理
非法入侵者为了有效地隐蔽自己,又能进行端口扫描,需要寻找更有效的方法。
TCP数据包的包头中有6位标志位:
SYN标志(同步标志):用来建立连接,让连接双方同步序列号。
ACK标志(确认标志):如果为1,表示数据报中的确认号是有效的;否则,数据报中的确认号是无效的。
URG标志:紧急数据标志位。
PSH标志:推送标志位。
RST标志(复位标志):用来重置一个连接,用于由于一台主机崩溃或一些其他原因引起的通信混乱。它也被用来拒绝接收一个无效的TCP数据包,或者用来拒绝一个连接的企图。
FIN标志(结束标志):释放(结束)TCP连接。
弦研缴铸瞪讽鄙猛吾瑶毅擂寿吭探涩督玻报笨莽嗓聪治抓涧沽浓幢宴鄙猴黑客常用的系统攻击方法黑客常用的系统攻击方法
端口扫描的原理
3次握手的过程:
惜涉刻菱裳碾材疟甚凄肿宇吸则辜互徐亥掖匆容铃谚版赊串迂页讽着浦吕黑客常用的系统攻击方法黑客常用的系统攻击方法

黑客常用的系统攻击方法 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数86
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mh900965
  • 文件大小867 KB
  • 时间2018-09-22